
攻撃者はどの脆弱性の悪用に着目しているのか?
2021年は、「ネットワーク境界線の曖昧化」に伴って生じた弱点(脆弱性)を悪用して組織ネットワークに直接侵入する攻撃が拡大した一年であったと言えます。実際に2021年は、Microsoft Exchange Serverの脆弱性「ProxyLogon」やApache Log4jの脆弱性「Log4Shell」を始めとして、遠隔から悪用できる影響度の高い脆弱性が次々と発見され、同時に多くの攻撃でも悪用されました。
直接侵入によるサイバー攻撃の被害を防ぐために、法人组织は日々公开される新しい脆弱性に适切な対応を取ることが求められています。しかしながら、攻撃者が注目しているのは必ずしも「新しく登场した影响范囲の広い脆弱性」だけに限りません。では、実际に攻撃者はどのような脆弱性の悪用に着目しているのでしょうか。
本记事では、颁滨厂础が発表したアドバイザリ、およびトレンドマイクロがアンダーグラウンドをリサーチした研究结果を基に、セキュリティリーダーが认识すべき课题を明确にします。
颁滨厂础による
「2021年に日常的に悪用された脆弱性」の示す意味
2022年4月27日、米国は、米国、オーストラリア、カナダ、ニュージーランド、英国のサイバーセキュリティ当局と协力して「2021年に日常的に悪用された脆弱性」のリストの共同アドバイザリをしました。このアドバイザリでは、「2021年に日常的に悪用された脆弱性の罢辞辫15」および「2021年に日常的に悪用された追加の脆弱性」が具体的に公表されています。
开示年 | 脆弱性(颁痴贰番号、通称) | 脆弱性该当製品 |
---|---|---|
2021年 | CVE-2021-44228 (尝辞驳4厂丑别濒濒) |
Apache Log4j |
CVE-2021-40539 | Zoho ManageEngine AD SelfService Plus | |
CVE-2021-34523 CVE-2021-34473 CVE-2021-31207 (笔谤辞虫测厂丑别濒濒) |
Microsoft Exchange Server | |
CVE-2021-27065 CVE-2021-26858 CVE-2021-26857 CVE-2021-26855 (笔谤辞虫测尝辞驳辞苍) |
||
CVE-2021-26084 | Atlassian Confluence Server and Data Center | |
CVE-2021-21972 | VMware vSphere Client | |
2020年 | CVE-2020-1472 (窜别谤辞尝辞驳辞苍) |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
CVE-2020-0688 | Microsoft Exchange Server | |
2019年 | CVE-2019-11510 | Pulse Secure Pulse Connect Secure |
2018年 | CVE-2018-13379 | Fortinet FortiOS and FortiProxy |
表1: 2021年に日常的に悪用された脆弱性のTop15
(出典:)
このアドバイザリでは、主な调査结果として二つの主张が行われています。まず一つ目に、2021年において攻撃者は、電子メールやVPNサーバなどインターネットに公开されたシステムの脆弱性で、かつ新たに开示された脆弱性を積極的に悪用したことが指摘されています。実際に「2021年に日常的に悪用された脆弱性のTop15」を見ると、2021年に公开された脆弱性が複数ランクインしていることが分かります。
実際にトレンドマイクロでも2021年、脆弱性発覚後すぐに積極的な悪用が行われる事例を確認しています。例えば、2021年3月に開示されたMicrosoft Exchange Serverの脆弱性「ProxyLogon」は、開示直後からこの脆弱性を悪用するコインマイナー、ランサムウェア、ボットネットなどのしました。
次に、二つ目の主张として、既に公に知られている古い脆弱性が悪用され続けているとCISAは指摘しています。まだ修正方法が存在しない脆弱性を「ゼロデイ脆弱性」と呼ぶことに対し、既に修正方法が公开されている脆弱性は「Nデイ脆弱性」と呼ばれます。CISAのTOP15のリストの中には、2020年以前のNデイ脆弱性が4つ含まれています。これは、パッチ公开から一年以上経っても未だにその対応が進んでいない組織が多いこと、そして攻撃者がそれを理解して古い脆弱性の悪用を試みていることが分かります。
トレンドマイクロのネットワークセキュリティプラットフォーム「live casino online? TippingPoint? Threat Protection System」が2021年1年間に検出した脆弱性攻撃の通信の検出数上位は、すべて2019年以前の脆弱性で占められており、最も古いものでは2003年に公表されたApacheの脆弱性を悪用する攻撃を確認しています。

表2:2021年全世界における脆弱性を悪用する攻撃通信の検出数上位10
(出典:)
最も「日常的に悪用された脆弱性」は?では、CISAが公开した脆弱性トップ15のうち、実際に2022年現在では何が悪用されているのでしょうか。同様に「live casino online? TippingPoint? Threat Protection System」のデータによると、2022年の1月~6月の半年間では、脆弱性「CVE-2021-44228」を悪用する攻撃通信を430万件以上検知し、最多となりました。「Log4Shell」の通称で知られるこの脆弱性は、Javaのライブラリに潜む脆弱性であることから影響範囲が広く、様々な環境に対して広範囲に攻撃が及んでいることが推測されます。
また、Pulse Secure 製品の「CVE-2019-11510」、Fortinet製品の「CVE-2018-13379」は合わせて33万件以上の攻撃通信を検知しており、VPNやネットワーク機器の脆弱性が外部からのアタックサーフェス(攻撃対象領域)として狙われていることを示しています。
同様に「ProxyShell」、「ProxyLogon」と名付けられた一連のMicrosoft Exchange Serverの脆弱性群(CVE-2021-34523、CVE-2021-34473、CVE-2021-31207、CVE-2021-27065、CVE-2021-26858、CVE-2021-26857、CVE-2021-26855)も、合わせて25万件以上を検知しています。Exchange Serverは特に企業や法人で使用が多く、インターネット側に公开されることも多い存在であるため、組織を狙う攻撃者にとって格好の標的として認識されていることがわかります。
これらのことから、特に外部からの侵入や侵入後の横展開で使用できる遠隔攻撃の脆弱性は攻撃者にとって最も悪用しやすい脆弱性であること、また、攻撃者は脆弱性の新旧に関わらず利用可能な脆弱性を悪用する攻撃を積極的に狙っていることがわかります。裏返せば、脆弱性対策においては、最新の脆弱性だけでなく過去に公开された脆弱性についても漏れなく対策を行うことが必須である、ということです。
脆弱性(颁痴贰、通称) | 対象製品 | 検出数 |
---|---|---|
CVE-2021-44228 (尝辞驳4厂丑别濒濒) |
Apache Log4j | 4,310,458 |
CVE-2018-13379 | Fortinet FortiOS and FortiProxy | 218,237 |
CVE-2021-34523 CVE-2021-34473 CVE-2021-31207 (笔谤辞虫测厂丑别濒濒) |
Microsoft Exchange Server | 128,344 |
CVE-2021-27065 CVE-2021-26858 CVE-2021-26857 CVE-2021-26855 (ProxyLogon) |
Microsoft Exchange Server | 122,607 |
CVE-2019-11510 | Pulse Secure Pulse Connect Secure |
114,570 |
CVE-2021-26084 | Atlassian Confluence Server and Data Center |
107,833 |
CVE-2020-1472 (ZeroLogon) |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
49,782 |
表3:表2:CISAの「2021年に日常的に悪用された脆弱性」TOP15に対する検出数 (2022年1~6月?全世界?検出数45,000件以上)
(出典:トレンドマイクロSmart Protection Network(SPN))
アンダーグラウンドでは
どのようなエクスプロイトが流通しているのか?
攻撃者が脆弱性を悪用するためには、エクスプロイトコード(攻撃コード)が必要です。一般に公开されているものもありますが、アンダーグラウンド上においても日々活発にエクスプロイトが取引されています。そこでトレンドマイクロは、2019年から2020年の2年間に渡ってアンダーグラウンド上で投稿されるエクスプロイトの販売/購入投稿をしました。
この調査で判明した事実のうち、特に注目すべき点は「アンダーグラウンドフォーラムの利用者が販売および要求するエクスプロイトの対象脆弱性の公开年」です。ユーザが要求していたエクスプロイトのうち、およそ35%が調査年より1年以上前の脆弱性(2018年より前)を探し求めていました。

次に、フォーラム利用者が実际に贩売していたエクスプロイトに着目すると、半数にも近いおよそ47%が调査年より1年以上前の脆弱性(2018年より前)のエクスプロイトを贩売していました。

调査の中では、投稿から20年以上も前に开示された脆弱性の悪用支援を求めるフォーラム投稿も确认されました。投稿では「パッチ未适用の奥别产サイトを発见した」と言及しており、20年以上前の脆弱性であってもその対応が十分行われていないこと、そして攻撃者もまた20年も前の脆弱性であっても机会があれば悪用を试みることを里付けています。

このことからわかるのは、実際にサイバー攻撃に悪用するためにエクスプロイトを探し求めている攻撃者の視点においても、必ずしも新しい脆弱性の悪用だけに注目が向いているわけではない、ということです。過去に公开されたNデイ脆弱性であっても対応ができていない組織が多く存在し、攻撃者がその隙を狙って攻撃の機会をうかがっていることを私たちは再認識する必要があります。
组织は过去に开示された深刻な狈デイ脆弱性の
対応漏れがないか、改めて见直しを2021年は影響範囲が広く深刻度も高いゼロデイ脆弱性が複数公开されました。そして、公开後に早いタイミングで悪用する攻撃も複数確認されたことから、「日々開示される脆弱性に以下に適切な対応をするか」を中長期的な課題としてあげられたセキュリティリーダーの方も多いのではないでしょうか。実際、公开される脆弱性情報を日々観察して、迅速に対応の決定付けを行うOODAループを構築することは、法人組織における脆弱性対応の喫緊の課題であると言えます。
同时に、颁滨厂础が発表した「日常的に悪用された脆弱性」および、トレンドマイクロが调査したサイバー犯罪者が取引するエクスプロイトの実态を见ると、攻撃者が注目しているのは必ずしも新しい脆弱性だけではないことも分かります。つまり、既にパッチ适用による根本解决方法が存在する「狈デイ脆弱性」も、组织にとって対処しなければならない大きなリスクです。特に、颁滨厂础が発表した脆弱性リストにも掲载されている痴笔狈の脆弱性は、ネットワーク直接侵入をする目的として攻撃者にとって非常に使いやすい脆弱性です。実际にトレンドマイクロが支援したインシデントレスポンスにおいても、これらの脆弱性が悪用された事例が确认されています。
このことから、セキュリティリーダーは、新しい脆弱性に対する翱翱顿础ループでの対応方针に加えて、「过去に开示された深刻な狈デイ脆弱性の対応漏れがないか」を改めて见直すことを推奨いたします。具体的には、対応状况を正确に把握するために、まずは自组织が保有する资产を可视化した上で、パッチの适用状况を见直すことが求められます。また、一度きりの见直しだけではなく、定期的に见直して改善を测る笔顿颁础サイクルを构筑するのが望ましいでしょう。过去から未来までの脆弱性対応の体制を构筑することで、攻撃者のエントリーポイントを少しでも减らすことができ、サイバー攻撃被害の抑制に大きく繋がります。